【安全通报】JumpServer 远程命令执行漏洞

花屋敷  1440天前

image-20210115195418467.png

JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。JumpServer 使用Python / Django 进行开发。

2021年1月15日,JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。建议相关用户尽快采取措施阻止漏洞攻击。

影响范围

  • JumpServer < v2.6.2
  • JumpServer < v2.5.4
  • JumpServer < v2.4.5
  • JumpServer = v1.5.9

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="FIT2CLOUD-JumpServer-堡垒机")共有 9,258 个相关服务对外开放。中国使用数量最多,共有 7,344 个;中国香港第二,共有 1,072 个;新加坡第三,共有 267 个;美国第四,共有 257 个;日本第五,共有 85 个。

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

image-20210115195809580.png

中国大陆地区广东使用数量最多,共有 542 个;北京第二,共有 541 个;浙江第三,共有 533 个;上海第四,共有 276 个;江苏第五,共有 138 个。

image-20210115195842917.png

修复建议

  1. 升级 JumpServer 至最新版本。
  2. 设置当前产品的控制台登录IP地址白名单限制。

参考

[1] https://github.com/jumpserver/jumpserver/blob/master/README.md

[2] https://mp.weixin.qq.com/s/5tgcaIrnDnGP-LvWPw9YCg

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

最新评论

交通局  :  白帽汇从事信息安全,专注于安全大数据
1440天前 回复
昵称
邮箱
提交评论